Onde a segmentação Zero Trust se encaixa no novo modelo de maturidade Zero Trust da CISA?
Na semana passada, a CISA lançou seu aguardado Modelo de Maturidade Zero Trust 2.0 — uma iteração atualizada do Modelo de Maturidade Zero Trust (ZTMM), que afirma o setor, lançado pela primeira vez em 2021.
Em um alto nível, o ZTMM da CISA descreve como as organizações modernas podem construir resiliência cibernética “dentro de um ambiente e um cenário tecnológico em rápida evolução”. É também uma extensão crítica da Ordem Executiva de 2021 do governo Biden sobre a melhoria da segurança cibernética do país, que exigia que as agências federais desenvolvessem e implementassem uma Arquitetura de Confiança Zero (ZTA).
Embora desprovido de detalhes e, em geral, de um esboço mais geral dos objetivos federais de resiliência de longo prazo (como costumam ser guias de arquitetura como esses), é sempre promissor que o impulso federal do Zero Trust continue! E com a orientação de segmentação espalhada por todos os pilares e níveis de maturidade, táticas atualizadas como essas ajudarão as agências federais a atingir seus objetivos de resiliência cibernética de forma mais eficaz.
É aqui que entra a segmentação
Muitas vezes, quando as pessoas da TI federal pensam em segmentação, a primeira coisa em que pensam é na rede. O ZTMM atualizado não é diferente. A segmentação de rede está incluída como uma capacidade técnica completa na seção 5.3 — referente ao Pilar de Rede da ZTA da CISA. A CISA escreve que, no estágio inicial, a segmentação de rede se parece com isso: “A agência começa a implantar a arquitetura de rede com o isolamento de cargas de trabalho críticas, restringindo a conectividade aos princípios de menor função e uma transição para interconexões específicas de serviços”.
Em termos práticos, isso significa começar a praticar o menor privilégio (ou seja, limitar a confiança implícita) e começar a segmentar cargas de trabalho críticas fora do servidor. Parece bastante simples, certo?
A CISA então expande a aparência da funcionalidade de segmentação de rede em todos os níveis de maturidade — desde a implementação da macrosegmentação em níveis mais tradicionais até a aplicação de microssegmentação mais grossa em estágios avançados e ideais.
Para agências federais avançadas, o aplicativo de segmentação de rede pode ter a seguinte aparência: “A agência expande a implantação de mecanismos de isolamento de terminais e perfis de aplicativos para uma maior parte de sua arquitetura de rede com microperímetros de entrada/saída e interconexões específicas de serviços”.
Com soluções como o Illumio Endpoint, a Illumio torna simples e fácil para organizações de todos os níveis de maturidade aplicar a Segmentação Zero Trust (ZTS) até o endpoint.
Os princípios da ZTS não se limitam apenas ao bucket de rede. Na seção 5.4, que discute a segurança de aplicativos e cargas de trabalho, a CISA escreve que, no estágio inicial: “A agência começa a implementar recursos de autorização de acesso a aplicativos que incorporam informações contextuais (por exemplo, identidade, conformidade do dispositivo e/ou outros atributos) por solicitação com expiração.”
No estágio avançado, “a Agência automatiza as decisões de acesso a aplicativos com informações contextuais expandidas e condições de expiração impostas que seguem os princípios de menor privilégio”.
Esses também são lugares em que a visibilidade e a segmentação podem ajudar, criando limites de fiscalização em torno de identidades e dispositivos, aplicando princípios de menor privilégio e automatizando políticas com base no contexto verificado.
Outras conclusões importantes de um CTO federal
Embora não esteja necessariamente no centro da nova ZTMM, a realidade é que a segmentação se encaixa em todos os setores — e é essencial (e viável) para organizações de todos os níveis de Zero Trust. Francamente, é promissor ver a tecnologia finalmente recebendo os elogios que merece, mas ainda há trabalho e educação a serem feitos.
Especialmente quando as agências federais buscam alcançar os estágios mais avançados de maturidade do Zero Trust, a visibilidade e a segmentação são essenciais. A visibilidade em todo o ambiente híbrido (nuvem, local, endpoint, TI/OT) é fundamental para entender o que você tem e saber o que proteger. E uma política de bom senso pode ser implementada para autorizar o acesso — com base na conformidade do dispositivo ou em outros requisitos — fornecendo uma fiscalização consistente sem silos.
O ZTS não é apenas um controle proativo para agências federais que desejam ampliar seu ZTA. Também é uma estratégia proativa essencial: garantir que, quando agências federais forem violadas, as missões possam continuar sem impedimentos. Na verdade, as organizações que utilizam o Illumio ZTS tiveram uma redução de 66% no impacto (ou raio de explosão) de uma violação e economizaram 3,8 milhões de dólares devido a menos interrupções e tempo de inatividade. No final das contas, um verdadeiro ZTA é responsável tanto por organizações maduras quanto por ameaças avançadas e persistentes.
Você pode saber mais sobre como a ZTS da Illumio pode ajudar sua agência federal a atingir suas metas de Zero Trust.